Algorithmische Kryptographie Kapitel 2
Moderne Sysmetrische Verfahren
Walter Unger
Lehrstuhl f¨ur Informatik 1
30. Januar 2009
C-36 Idee
Das Verfahren
DES Idee
Das Verfahren Operationsmodi
IDEA Idee
Das Verfahren
AES Idee
Das Verfahren Moderne Angriffe
C-36 DES IDEA AES Moderne Angriffe
Idee (2:1) Walter Unger Z
C-36 (Idee)
Eingabe: ···
Ausgabe: ? ···
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?···
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -··· Schl¨ussel
?
entspricht Zufallsstring
C-36 DES IDEA AES Moderne Angriffe
Idee (2:1) Walter Unger Z
C-36 (Idee)
Eingabe: ···
Ausgabe: ···
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?···
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -··· Schl¨ussel
?
entspricht Zufallsstring
C-36 DES IDEA AES Moderne Angriffe
Idee (2:1) Walter Unger Z
C-36 (Idee)
Eingabe: ···
Ausgabe: ? ···
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?···
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -··· Schl¨ussel
?
entspricht Zufallsstring
C-36 DES IDEA AES Moderne Angriffe
Idee (2:1) Walter Unger Z
C-36 (Idee)
Eingabe: ···
Ausgabe: ? ···
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?···
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -···
Schl¨ussel
?
entspricht Zufallsstring
C-36 DES IDEA AES Moderne Angriffe
Idee (2:1) Walter Unger Z
C-36 (Idee)
Eingabe: ···
Ausgabe: ? ···
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?···
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -
? -···
Schl¨ussel
?
entspricht Zufallsstring
C-36 DES IDEA AES Moderne Angriffe
Idee (2:2) Walter Unger Z
Das C-36 (M-209) Verfahren (Idee)
Versuche m¨oglichst “langen”
Hilfsschl¨ussel zu erzeugen.
Starte mit kleinem Schl¨ussel (step-figure).
Vervielf¨altige Schl¨ussel. Erzeuge so “Zufallsstring”. Nehme Plaintext.
Erzeuge Crypttext.
6 3 2
+
1 1
+
2
1 4 2
+
7 1
+
8
6 7 7
+
0 1
+
1 6
8 9
+
3 2
+
5 1
2 1
+
4 2
+
6 6 3
2
+
1 2
+
3 6 4
7
+
7 1
+
8 1 7 2
+
0 1
+
1 6 8 2
+
6 1
+
7 6 2 7
+
5 1
+
6 1 3 9
+
3 1
+
4 6 4 1
+
1 4
+
5 6 7 2
+
5 4
+
9 1 8 7
+
6 4
+
0 6 2 2
+
0 4
+
4 6 3 2
+
1 4
+
5 1 4 7
+
2 4
+
6 6 7 9
+
2 4
+
6 6 8 1
+
5 4
+
9 1 2 2
+
5 4
+
9
C-36 DES IDEA AES Moderne Angriffe
Idee (2:2) Walter Unger Z
Das C-36 (M-209) Verfahren (Idee)
Versuche m¨oglichst “langen”
Hilfsschl¨ussel zu erzeugen.
Starte mit kleinem Schl¨ussel (step-figure).
Vervielf¨altige Schl¨ussel.
Erzeuge so “Zufallsstring”. Nehme Plaintext.
Erzeuge Crypttext.
6 3 2
+
1 1
+
2
1 4 2
+
7 1
+
8
6 7 7
+
0 1
+
1
6 8 9
+
3 2
+
5
1 2 1
+
4 2
+
6
6
3
2
+
1 2
+
3
6
4
7
+
7 1
+
8
1
7 2
+
0 1
+
1
6
8 2
+
6 1
+
7
6
2 7
+
5 1
+
6
1
3 9
+
3 1
+
4
6
4 1
+
1 4
+
5
6
7 2
+
5 4
+
9
1
8 7
+
6 4
+
0
6
2 2
+
0 4
+
4
6
3 2
+
1 4
+
5
1
4 7
+
2 4
+
6
6
7 9
+
2 4
+
6
6
8 1
+
5 4
+
9
1
2 2
+
5 4
+
9
C-36 DES IDEA AES Moderne Angriffe
Idee (2:2) Walter Unger Z
Das C-36 (M-209) Verfahren (Idee)
Versuche m¨oglichst “langen”
Hilfsschl¨ussel zu erzeugen.
Starte mit kleinem Schl¨ussel (step-figure).
Vervielf¨altige Schl¨ussel.
Erzeuge so “Zufallsstring”. Nehme Plaintext.
Erzeuge Crypttext.
6 3 2
+
1 1
+
2
1 4 2
+
7 1
+
8
6 7 7
+
0 1
+
1
6 8 9
+
3 2
+
5
1 2 1
+
4 2
+
6
6 3 2
+
1 2
+
3
6 4 7
+
7 1
+
8
1 7
2
+
0 1
+
1
6 8
2
+
6 1
+
7
6 2
7
+
5 1
+
6
1 3
9
+
3 1
+
4
6 4
1
+
1 4
+
5
6 7
2
+
5 4
+
9
1 8
7
+
6 4
+
0
6 2
2
+
0 4
+
4
6 3
2
+
1 4
+
5
1 4
7
+
2 4
+
6
6 7
9
+
2 4
+
6
6 8
1
+
5 4
+
9
1 2
2
+
5 4
+
9
C-36 DES IDEA AES Moderne Angriffe
Idee (2:2) Walter Unger Z
Das C-36 (M-209) Verfahren (Idee)
Versuche m¨oglichst “langen”
Hilfsschl¨ussel zu erzeugen.
Starte mit kleinem Schl¨ussel (step-figure).
Vervielf¨altige Schl¨ussel.
Erzeuge so “Zufallsstring”. Nehme Plaintext.
Erzeuge Crypttext.
6 3 2
+
1 1
+
2
1 4 2
+
7 1
+
8
6 7 7
+
0 1
+
1
6 8 9
+
3 2
+
5
1 2 1
+
4 2
+
6
6 3 2
+
1 2
+
3
6 4 7
+
7 1
+
8
1 7 2
+
0 1
+
1
6 8 2
+
6 1
+
7
6 2 7
+
5 1
+
6
1 3 9
+
3 1
+
4
6 4 1
+
1 4
+
5
6 7 2
+
5 4
+
9
1 8 7
+
6 4
+
0
6 2 2
+
0 4
+
4
6 3 2
+
1 4
+
5
1 4 7
+
2 4
+
6
6 7 9
+
2 4
+
6
6 8 1
+
5 4
+
9
1 2 2
+
5 4
+
9
C-36 DES IDEA AES Moderne Angriffe
Idee (2:2) Walter Unger Z
Das C-36 (M-209) Verfahren (Idee)
Versuche m¨oglichst “langen”
Hilfsschl¨ussel zu erzeugen.
Starte mit kleinem Schl¨ussel (step-figure).
Vervielf¨altige Schl¨ussel.
Erzeuge so “Zufallsstring”.
Nehme Plaintext. Erzeuge Crypttext.
6 3 2
+
1
1
+
2
1 4 2
+
7
1
+
8
6 7 7
+
0
1
+
1
6 8 9
+
3
2
+
5
1 2 1
+
4
2
+
6
6 3 2
+
1
2
+
3
6 4 7
+
7
1
+
8
1 7 2
+
0
1
+
1
6 8 2
+
6
1
+
7
6 2 7
+
5
1
+
6
1 3 9
+
3
1
+
4
6 4 1
+
1
4
+
5
6 7 2
+
5
4
+
9
1 8 7
+
6
4
+
0
6 2 2
+
0
4
+
4
6 3 2
+
1
4
+
5
1 4 7
+
2
4
+
6
6 7 9
+
2
4
+
6
6 8 1
+
5
4
+
9
1 2 2
+
5
4
+
9
C-36 DES IDEA AES Moderne Angriffe
Idee (2:2) Walter Unger Z
Das C-36 (M-209) Verfahren (Idee)
Versuche m¨oglichst “langen”
Hilfsschl¨ussel zu erzeugen.
Starte mit kleinem Schl¨ussel (step-figure).
Vervielf¨altige Schl¨ussel.
Erzeuge so “Zufallsstring”.
Nehme Plaintext.
Erzeuge Crypttext.
6 3 2
+
1 1
+
2
1 4 2
+
7 1
+
8
6 7 7
+
0 1
+
1
6 8 9
+
3 2
+
5
1 2 1
+
4 2
+
6
6 3 2
+
1 2
+
3
6 4 7
+
7 1
+
8
1 7 2
+
0 1
+
1
6 8 2
+
6 1
+
7
6 2 7
+
5 1
+
6
1 3 9
+
3 1
+
4
6 4 1
+
1 4
+
5
6 7 2
+
5 4
+
9
1 8 7
+
6 4
+
0
6 2 2
+
0 4
+
4
6 3 2
+
1 4
+
5
1 4 7
+
2 4
+
6
6 7 9
+
2 4
+
6
6 8 1
+
5 4
+
9
1 2 2
+
5 4
+
9
C-36 DES IDEA AES Moderne Angriffe
Idee (2:2) Walter Unger Z
Das C-36 (M-209) Verfahren (Idee)
Versuche m¨oglichst “langen”
Hilfsschl¨ussel zu erzeugen.
Starte mit kleinem Schl¨ussel (step-figure).
Vervielf¨altige Schl¨ussel.
Erzeuge so “Zufallsstring”.
Nehme Plaintext.
Erzeuge Crypttext.
6 3 2
+
1 1
+
2 1 4 2
+
7 1
+
8 6 7 7
+
0 1
+
1 6 8 9
+
3 2
+
5 1 2 1
+
4 2
+
6 6 3 2
+
1 2
+
3 6 4 7
+
7 1
+
8 1 7 2
+
0 1
+
1 6 8 2
+
6 1
+
7 6 2 7
+
5 1
+
6 1 3 9
+
3 1
+
4 6 4 1
+
1 4
+
5 6 7 2
+
5 4
+
9 1 8 7
+
6 4
+
0 6 2 2
+
0 4
+
4 6 3 2
+
1 4
+
5 1 4 7
+
2 4
+
6 6 7 9
+
2 4
+
6 6 8 1
+
5 4
+
9 1 2 2
+
5 4
+
9
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:3) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 1)
Einestep-figure H besteht aus einem Block mit Zeilen der L¨angen 17, 19, 21, 23, 25 und 26, d.h.
a= (a0, . . . ,a16)
b= (b0, . . . ,b16,b17,b18) ...
f = (f0, . . . ,f16,f17,f18, . . . ,f25) Damit wird eine Folge von Vektoren der L¨ange 6 erzeugt:
∀i>0 vi =
aimod 17 bimod 19 ... fimod 26
Die Periode dieser Folge ist 104.405.850 bei entsprechender Wahl der Eintr¨age.
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:4) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 1)
Beipiel:
00101011111001000 1001010001101101010 100101001010101010100 00100010010001010101000 0000101100010101010100100 00000101000000010001100100
I v10= (111000)
I v22= (010010)
I v43= (000010)
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:4) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 1)
Beipiel:
00101011111001000 1001010001101101010 100101001010101010100 00100010010001010101000 0000101100010101010100100 00000101000000010001100100
I v10= (111000)
I v22= (010010)
I v43= (000010)
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:4) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 1)
Beipiel:
001010111110010000010101111001000 1001010001101101010100101000101101010 10010100101010101010010010100100101010100 001000100100010101010000010001001001010101000 0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100
I v10= (111000)
I v22= (010010)
I v43= (000010)
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:4) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 1)
Beipiel:
001010111110010000010101111001000 1001010001101101010100101000101101010 10010100101010101010010010100100101010100 001000100100010101010000010001001001010101000 0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100
I v10= (111000)
I v22= (010010)
I v43= (000010)
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:4) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 1)
Beipiel:
0010101111100100000101011110010000010101111001000 1001010001101101010100101000101101010100101000101101010 1001010010101010101001001010010010101010010010100100101010100 001000100100010101010000010001001001010101000
0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100
I v10= (111000)
I v22= (010010)
I v43= (000010)
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:4) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 1)
Beipiel:
0010101111100100000101011110010000010101111001000 1001010001101101010100101000101101010100101000101101010 1001010010101010101001001010010010101010010010100100101010100 001000100100010101010000010001001001010101000
0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100
I v10= (111000)
I v22= (010010)
I v43= (000010)
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:5) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 2)
Aufbau:
I Sei M eine 6×27 Matrix aus{0,1} mit maximal zwei Einsen pro Spalte.
I
Bei Multiplikation eines Vektors aus
{0,1} der L¨ ange 6 (von links) an
Mentsteht ein 27-stelliger Vektor aus
{0,1, 2}.
I
Die Anzahl der Eintr¨ age
>1 dieses Vektors heißt
Hit-number.I
Aus einem Vektor
{0,1}
6wird also durch die Hit-number eine
Zahl aus
{0, . . . ,27} erzeugt.
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:5) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 2)
Aufbau:
I
Sei
Meine 6
×27 Matrix aus
{0,1} mit maximal zwei Einsen pro Spalte.
I Bei Multiplikation eines Vektors aus{0,1} der L¨ange 6 (von links) anM entsteht ein 27-stelliger Vektor aus{0,1,2}.
I
Die Anzahl der Eintr¨ age
>1 dieses Vektors heißt
Hit-number.I
Aus einem Vektor
{0,1}
6wird also durch die Hit-number eine
Zahl aus
{0, . . . ,27} erzeugt.
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:5) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 2)
Aufbau:
I
Sei
Meine 6
×27 Matrix aus
{0,1} mit maximal zwei Einsen pro Spalte.
I
Bei Multiplikation eines Vektors aus
{0,1} der L¨ ange 6 (von links) an
Mentsteht ein 27-stelliger Vektor aus
{0,1, 2}.
I Die Anzahl der Eintr¨age >1 dieses Vektors heißtHit-number.
I
Aus einem Vektor
{0,1}
6wird also durch die Hit-number eine
Zahl aus
{0, . . . ,27} erzeugt.
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:5) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 2)
Aufbau:
I
Sei
Meine 6
×27 Matrix aus
{0,1} mit maximal zwei Einsen pro Spalte.
I
Bei Multiplikation eines Vektors aus
{0,1} der L¨ ange 6 (von links) an
Mentsteht ein 27-stelliger Vektor aus
{0,1, 2}.
I
Die Anzahl der Eintr¨ age
>1 dieses Vektors heißt
Hit-number.I Aus einem Vektor {0,1}6 wird also durch die Hit-number eine Zahl aus {0, . . . ,27} erzeugt.
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:6) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 2)
Beispiel:
(011001)
×
100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000
Ergebnis ist: 011012012102002002110220001
Hit-number von (011001) ist 15.
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:6) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 2)
Beispiel:
(011001)
×
100000000000100000000000000
011011011001001001100100000 000000001100001100010110001100100100010100010001001010 010010000100010011000000100
000001000001000001000010000
Ergebnis ist: 011012012102002002110220001
Hit-number von (011001) ist 15.
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:6) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 2)
Beispiel:
(011001)
×
100000000000100000000000000
011011011001001001100100000 000000001100001100010110001100100100010100010001001010 010010000100010011000000100
000001000001000001000010000
Ergebnis ist: 011012012102002002110220001
Hit-number von (011001) ist 15.
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:6) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 2)
Beispiel:
(011001)
×
100000000000100000000000000
011011011001001001100100000 000000001100001100010110001100100100010100010001001010 010010000100010011000000100
000001000001000001000010000
Ergebnis ist: 011012012102002002110220001
Hit-number von (011001) ist 15.
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:7) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 3)
I Verschl¨usselung:
I EM,HC−36: ZZ∗27→ZZ∗27
I EM,HC−36(a0, . . . ,an) =c0, . . . ,cn mit
I ci= (#>1(viM)−ai) mod 27,
wobei #>1(x) die Anzahl der Werte>1 vonx angibt (Hit-number).
I
Entschl¨ usselung:
I DM,HC−36: ZZ∗27→ZZ∗27
I DM,HC−36(c0, . . . ,cn) =a0, . . . ,an mit
I ai = (#>1(viM)−ci) mod 27
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:7) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 3)
I
Verschl¨ usselung:
I EM,HC−36: ZZ∗27→ZZ∗27
I EM,HC−36(a0, . . . ,an) =c0, . . . ,cn mit
I ci= (#>1(viM)−ai) mod 27,
wobei #>1(x) die Anzahl der Werte>1 vonx angibt (Hit-number).
I
Entschl¨ usselung:
I DM,HC−36: ZZ∗27→ZZ∗27
I DM,HC−36(c0, . . . ,cn) =a0, . . . ,an mit
I ai = (#>1(viM)−ci) mod 27
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:7) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 3)
I
Verschl¨ usselung:
I EM,HC−36: ZZ∗27→ZZ∗27
I EM,HC−36(a0, . . . ,an) =c0, . . . ,cn mit
I ci= (#>1(viM)−ai) mod 27,
wobei #>1(x) die Anzahl der Werte>1 vonx angibt (Hit-number).
I
Entschl¨ usselung:
I DM,HC−36: ZZ∗27→ZZ∗27
I DM,HC−36(c0, . . . ,cn) =a0, . . . ,an mit
I ai = (#>1(viM)−ci) mod 27
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:7) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 3)
I
Verschl¨ usselung:
I EM,HC−36: ZZ∗27→ZZ∗27
I EM,HC−36(a0, . . . ,an) =c0, . . . ,cn mit
I ci= (#>1(viM)−ai) mod 27,
wobei #>1(x) die Anzahl der Werte>1 vonx angibt (Hit-number).
I
Entschl¨ usselung:
I DM,HC−36: ZZ∗27→ZZ∗27
I DM,HC−36(c0, . . . ,cn) =a0, . . . ,an mit
I ai = (#>1(viM)−ci) mod 27
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:7) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 3)
I
Verschl¨ usselung:
I EM,HC−36: ZZ∗27→ZZ∗27
I EM,HC−36(a0, . . . ,an) =c0, . . . ,cn mit
I ci= (#>1(viM)−ai) mod 27,
wobei #>1(x) die Anzahl der Werte>1 vonx angibt (Hit-number).
I Entschl¨usselung:
I DM,HC−36: ZZ∗27→ZZ∗27
I DM,HC−36(c0, . . . ,cn) =a0, . . . ,an mit
I ai = (#>1(viM)−ci) mod 27
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:7) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 3)
I
Verschl¨ usselung:
I EM,HC−36: ZZ∗27→ZZ∗27
I EM,HC−36(a0, . . . ,an) =c0, . . . ,cn mit
I ci= (#>1(viM)−ai) mod 27,
wobei #>1(x) die Anzahl der Werte>1 vonx angibt (Hit-number).
I
Entschl¨ usselung:
I DM,HC−36: ZZ∗27 →ZZ∗27
I DM,HC−36(c0, . . . ,cn) =a0, . . . ,an mit
I ai = (#>1(viM)−ci) mod 27
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:7) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 3)
I
Verschl¨ usselung:
I EM,HC−36: ZZ∗27→ZZ∗27
I EM,HC−36(a0, . . . ,an) =c0, . . . ,cn mit
I ci= (#>1(viM)−ai) mod 27,
wobei #>1(x) die Anzahl der Werte>1 vonx angibt (Hit-number).
I
Entschl¨ usselung:
I DM,HC−36: ZZ∗27 →ZZ∗27
I DM,HC−36(c0, . . . ,cn) =a0, . . . ,an mit
I ai = (#>1(viM)−ci) mod 27
C-36 DES IDEA AES Moderne Angriffe
Das Verfahren (2:7) Walter Unger Z
Das C-36 (M-209) Verfahren (Teil 3)
I
Verschl¨ usselung:
I EM,HC−36: ZZ∗27→ZZ∗27
I EM,HC−36(a0, . . . ,an) =c0, . . . ,cn mit
I ci= (#>1(viM)−ai) mod 27,
wobei #>1(x) die Anzahl der Werte>1 vonx angibt (Hit-number).
I
Entschl¨ usselung:
I DM,HC−36: ZZ∗27 →ZZ∗27
I DM,HC−36(c0, . . . ,cn) =a0, . . . ,an mit
I ai = (#>1(viM)−ci) mod 27
C-36 DES IDEA AES Moderne Angriffe
Idee (2:8) Walter Unger Z
DES
Das DES-Verfahren (Data Encryption Standard) wurde 1978 vom amerikanischen NBS (National Bureau of Standards) ver¨offentlicht und war damit das erste ¨offentlich bekanntgegebene Kryptoverfahren
¨
uberhaupt.
EkDES: ZZ642 →ZZ642 Bitabbildung, mitk ∈ {0,1}56 EkDES(a1, . . . ,an) =C(a1, . . . ,a64)EkDES(a65, . . . ,an) Im Folgenden wird nun die FunktionC beschrieben.
C-36 DES IDEA AES Moderne Angriffe
Idee (2:9) Walter Unger Z
Idee ” Wegbeschreibung auf Stadtplan“
I Schl¨ussel ist eine Wegbeschreibung:
I Gehe auf die Mitte der Strasse.
I Drehe dich in Richtung Nord oder West.
I Gehe bis zur n¨achsten Kreuzung.
I Gehe in die dritte Strasseneinm¨undung (gegen den Uhrzeigersinn)
I U.s.w.
I W¨ahle Strassennamen als Plaintext.
I Folge der Wegbeschreibung.
I W¨ahle aktuellen Strassennamen als Crypttext.
I Zum Entschl¨usseln nehme die “reverse Wegbeschreibung”.
C-36 DES IDEA AES Moderne Angriffe
Idee (2:9) Walter Unger Z
Idee ” Wegbeschreibung auf Stadtplan“
I Schl¨ussel ist eine Wegbeschreibung:
I Gehe auf die Mitte der Strasse.
I Drehe dich in Richtung Nord oder West.
I Gehe bis zur n¨achsten Kreuzung.
I Gehe in die dritte Strasseneinm¨undung (gegen den Uhrzeigersinn)
I U.s.w.
I W¨ahle Strassennamen als Plaintext.
I Folge der Wegbeschreibung.
I W¨ahle aktuellen Strassennamen als Crypttext.
I Zum Entschl¨usseln nehme die “reverse Wegbeschreibung”.
C-36 DES IDEA AES Moderne Angriffe
Idee (2:9) Walter Unger Z
Idee ” Wegbeschreibung auf Stadtplan“
I Schl¨ussel ist eine Wegbeschreibung:
I Gehe auf die Mitte der Strasse.
I Drehe dich in Richtung Nord oder West.
I Gehe bis zur n¨achsten Kreuzung.
I Gehe in die dritte Strasseneinm¨undung (gegen den Uhrzeigersinn)
I U.s.w.
I W¨ahle Strassennamen als Plaintext.
I Folge der Wegbeschreibung.
I W¨ahle aktuellen Strassennamen als Crypttext.
I Zum Entschl¨usseln nehme die “reverse Wegbeschreibung”.
C-36 DES IDEA AES Moderne Angriffe
Idee (2:9) Walter Unger Z
Idee ” Wegbeschreibung auf Stadtplan“
I Schl¨ussel ist eine Wegbeschreibung:
I Gehe auf die Mitte der Strasse.
I Drehe dich in Richtung Nord oder West.
I Gehe bis zur n¨achsten Kreuzung.
I Gehe in die dritte Strasseneinm¨undung (gegen den Uhrzeigersinn)
I U.s.w.
I W¨ahle Strassennamen als Plaintext.
I Folge der Wegbeschreibung.
I W¨ahle aktuellen Strassennamen als Crypttext.
I Zum Entschl¨usseln nehme die “reverse Wegbeschreibung”.
C-36 DES IDEA AES Moderne Angriffe
Idee (2:9) Walter Unger Z
Idee ” Wegbeschreibung auf Stadtplan“
I Schl¨ussel ist eine Wegbeschreibung:
I Gehe auf die Mitte der Strasse.
I Drehe dich in Richtung Nord oder West.
I Gehe bis zur n¨achsten Kreuzung.
I Gehe in die dritte Strasseneinm¨undung (gegen den Uhrzeigersinn)
I U.s.w.
I W¨ahle Strassennamen als Plaintext.
I Folge der Wegbeschreibung.
I W¨ahle aktuellen Strassennamen als Crypttext.
I Zum Entschl¨usseln nehme die “reverse Wegbeschreibung”.
C-36 DES IDEA AES Moderne Angriffe
Idee (2:9) Walter Unger Z
Idee ” Wegbeschreibung auf Stadtplan“
I Schl¨ussel ist eine Wegbeschreibung:
I Gehe auf die Mitte der Strasse.
I Drehe dich in Richtung Nord oder West.
I Gehe bis zur n¨achsten Kreuzung.
I Gehe in die dritte Strasseneinm¨undung (gegen den Uhrzeigersinn)
I U.s.w.
I W¨ahle Strassennamen als Plaintext.
I Folge der Wegbeschreibung.
I W¨ahle aktuellen Strassennamen als Crypttext.
I Zum Entschl¨usseln nehme die “reverse Wegbeschreibung”.
C-36 DES IDEA AES Moderne Angriffe
Idee (2:9) Walter Unger Z
Idee ” Wegbeschreibung auf Stadtplan“
I Schl¨ussel ist eine Wegbeschreibung:
I Gehe auf die Mitte der Strasse.
I Drehe dich in Richtung Nord oder West.
I Gehe bis zur n¨achsten Kreuzung.
I Gehe in die dritte Strasseneinm¨undung (gegen den Uhrzeigersinn)
I U.s.w.
I W¨ahle Strassennamen als Plaintext.
I Folge der Wegbeschreibung.
I W¨ahle aktuellen Strassennamen als Crypttext.
I Zum Entschl¨usseln nehme die “reverse Wegbeschreibung”.
C-36 DES IDEA AES Moderne Angriffe
Idee (2:9) Walter Unger Z
Idee ” Wegbeschreibung auf Stadtplan“
I Schl¨ussel ist eine Wegbeschreibung:
I Gehe auf die Mitte der Strasse.
I Drehe dich in Richtung Nord oder West.
I Gehe bis zur n¨achsten Kreuzung.
I Gehe in die dritte Strasseneinm¨undung (gegen den Uhrzeigersinn)
I U.s.w.
I W¨ahle Strassennamen als Plaintext.
I Folge der Wegbeschreibung.
I W¨ahle aktuellen Strassennamen als Crypttext.
I Zum Entschl¨usseln nehme die “reverse Wegbeschreibung”.
C-36 DES IDEA AES Moderne Angriffe
Idee (2:9) Walter Unger Z
Idee ” Wegbeschreibung auf Stadtplan“
I Schl¨ussel ist eine Wegbeschreibung:
I Gehe auf die Mitte der Strasse.
I Drehe dich in Richtung Nord oder West.
I Gehe bis zur n¨achsten Kreuzung.
I Gehe in die dritte Strasseneinm¨undung (gegen den Uhrzeigersinn)
I U.s.w.
I W¨ahle Strassennamen als Plaintext.
I Folge der Wegbeschreibung.
I W¨ahle aktuellen Strassennamen als Crypttext.
I Zum Entschl¨usseln nehme die “reverse Wegbeschreibung”.
C-36 DES IDEA AES Moderne Angriffe
Idee (2:9) Walter Unger Z
Idee ” Wegbeschreibung auf Stadtplan“
I Schl¨ussel ist eine Wegbeschreibung:
I Gehe auf die Mitte der Strasse.
I Drehe dich in Richtung Nord oder West.
I Gehe bis zur n¨achsten Kreuzung.
I Gehe in die dritte Strasseneinm¨undung (gegen den Uhrzeigersinn)
I U.s.w.
I W¨ahle Strassennamen als Plaintext.
I Folge der Wegbeschreibung.
I W¨ahle aktuellen Strassennamen als Crypttext.
I Zum Entschl¨usseln nehme die “reverse Wegbeschreibung”.
C-36 DES IDEA AES Moderne Angriffe
Idee (2:10) Walter Unger Z
DES (Idee)
Eingabe
6
Ausgabe
?
S1 -
+
S2 -
⊕
S3 -
+
S4 -
⊕
S5 -
+
S6 -
⊕
S7 -
+
S8
⊕ K1 -
?
2
K2 -
?
1
K3 -
?
2
K4 -
?
1
K5 -
?
2
K6 -
?
1
K7 -
?
2
K8
?
1
Sch¨ussel
?
Ki≡ shift (imod 2) + 1
Si≡
⊕ falls 0≡i (mod 2) + sonst
000011
001100 011000 100001 000011 001100 011000 100001 000011
000101
010001 001001 101010 101001 110101 101101 001110
001101
C-36 DES IDEA AES Moderne Angriffe
Idee (2:10) Walter Unger Z
DES (Idee)
Eingabe
6
Ausgabe
?
S1 -
+
S2 -
⊕
S3 -
+
S4 -
⊕
S5 -
+
S6 -
⊕
S7 -
+
S8
⊕
K1 -
?
2
K2 -
?
1
K3 -
?
2
K4 -
?
1
K5 -
?
2
K6 -
?
1
K7 -
?
2
K8
?
1
Sch¨ussel
?
Ki≡ shift (imod 2) + 1
Si≡
⊕ falls 0≡i (mod 2) + sonst
000011
001100 011000 100001 000011 001100 011000 100001 000011
000101
010001 001001 101010 101001 110101 101101 001110
001101
C-36 DES IDEA AES Moderne Angriffe
Idee (2:10) Walter Unger Z
DES (Idee)
Eingabe
6
Ausgabe
?
S1 -
+
S2 -
⊕
S3 -
+
S4 -
⊕
S5 -
+
S6 -
⊕
S7 -
+
S8
⊕
K1 -
?
2 K2 -
?
1 K3 -
?
2 K4 -
?
1 K5 -
?
2 K6 -
?
1 K7 -
?
2 K8
?
1 Sch¨ussel
?
Ki≡ shift (imod 2) + 1
Si≡
⊕ falls 0≡i (mod 2) + sonst
000011
001100 011000 100001 000011 001100 011000 100001 000011
000101
010001 001001 101010 101001 110101 101101 001110
001101
C-36 DES IDEA AES Moderne Angriffe
Idee (2:10) Walter Unger Z
DES (Idee)
Eingabe
6
Ausgabe
?
S1 -
+
S2 -
⊕
S3 -
+
S4 -
⊕
S5 -
+
S6 -
⊕
S7 -
+
S8
⊕
K1 -
?
2 K2 -
?
1 K3 -
?
2 K4 -
?
1 K5 -
?
2 K6 -
?
1 K7 -
?
2 K8
?
1 Sch¨ussel
?
Ki≡ shift (imod 2) + 1
Si≡
⊕ falls 0≡i (mod 2) + sonst
000011
001100 011000 100001 000011 001100 011000 100001 000011
000101
010001 001001 101010 101001 110101 101101 001110
001101
C-36 DES IDEA AES Moderne Angriffe
Idee (2:10) Walter Unger Z
DES (Idee)
Eingabe
6
Ausgabe
?
S1 -
+
S2 -
⊕
S3 -
+
S4 -
⊕
S5 -
+
S6 -
⊕
S7 -
+
S8
⊕
K1 -
?
2 K2 -
?
1 K3 -
?
2 K4 -
?
1 K5 -
?
2 K6 -
?
1 K7 -
?
2 K8
?
1 Sch¨ussel
?
Ki≡ shift (imod 2) + 1
Si≡
⊕ falls 0≡i (mod 2) + sonst
000011
001100 011000 100001 000011 001100 011000 100001 000011
000101
010001 001001 101010 101001 110101 101101 001110
001101
C-36 DES IDEA AES Moderne Angriffe
Idee (2:10) Walter Unger Z
DES (Idee)
Eingabe
6
Ausgabe
?
S1 + - S2 ⊕ - S3 + - S4 ⊕- S5 + - S6 ⊕ - S7 + - S8 ⊕ K1 -
?
2 K2 -
?
1 K3 -
?
2 K4 -
?
1 K5 -
?
2 K6 -
?
1 K7 -
?
2 K8
?
1 Sch¨ussel
?
Ki≡ shift (imod 2) + 1
Si≡
⊕ falls 0≡i (mod 2) + sonst
000011
001100 011000 100001 000011 001100 011000 100001 000011
000101
010001 001001 101010 101001 110101 101101 001110
001101
C-36 DES IDEA AES Moderne Angriffe
Idee (2:10) Walter Unger Z
DES (Idee)
Eingabe
6
Ausgabe
?
S1 + - S2 ⊕ - S3 + - S4 ⊕- S5 + - S6 ⊕ - S7 + - S8 ⊕ K1 -
?
2 K2 -
?
1 K3 -
?
2 K4 -
?
1 K5 -
?
2 K6 -
?
1 K7 -
?
2 K8
?
1 Sch¨ussel
?
Ki≡ shift (imod 2) + 1
Si≡
⊕ falls 0≡i (mod 2) + sonst
000011
001100 011000 100001 000011 001100 011000 100001 000011
000101
010001 001001 101010 101001 110101 101101 001110
001101